当前位置 :
注册信息安全专业人员单选题
注册信息安全专业人员

1、【题目】如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发送给接收者,这种情况属于那一种攻击?

选项:

A.重放攻击

B.Smurf攻击

C.字典攻击

D.中间人攻击

答案:

D

解析:

暂无解析

1、【题目】某公司的业务部门用户需要访问业务数据,这些用户不能直接访问业务数据,而只能通过外部程序来操作业务数据,这种情况属于下列哪种安全模型的一部分?

选项:

A.Bell-LaPadula模型

B.Biba模型

C.信息流模型

D.Clark-Wilson模型

答案:

D

解析:

暂无解析

1、【题目】电子邮件的机密性与真实性是通过下列哪一项实现的()?

选项:

A.用发送者的私钥对消息进行签名,用接收者的公钥对消息进行加密

B.用发送者的公钥对消息进行签名,用接收者的私钥对消息进行加密

C.用接收者的私钥对消息进行签名,用发送者的公钥对消息进行加密

D.用接收者的公钥对消息进行签名,用发送者的私钥对消息进行加密

答案:

A

解析:

暂无解析

1、【题目】下列哪一项安全机制是一个抽象机,不但确保主体拥有必要的访问权限,而且确保对客体不会有未经授权的访问以及破坏性的修改行为()

选项:

A.安全核心

B.可信计算基

C.引用监视器

D.安全域

答案:

C

解析:

暂无解析

1、【题目】IPSec中包括AH(认证头)和ESP(封装安全载荷)这2个主要协议,其中AH提供下列哪些功能?

选项:

A.机密性与认证

B.机密性与可靠性

C.完整性与可靠性

D.完整性与认证

答案:

D

解析:

暂无解析

1、【题目】一名攻击者试图通过暴力攻击来获取下列哪一项信息()?

选项:

A.加密密钥

B.加密算法

C.公钥

D.密文

答案:

A

解析:

暂无解析

1、【题目】执行一个Smurf攻击需要下列哪些组件()?

选项:

A.攻击者,受害者,放大网络

B.攻击者,受害者,数据包碎片,放大网络

C.攻击者,受害者,数据包碎片

D.攻击者,受害者,带外数据

答案:

A

解析:

暂无解析

1、【题目】组织在实施与维护信息安全的流程中,下列哪一项不属于高级管理层的职责?

选项:

A.明确的支持

B.执行风险分析

C.定义目标和范围

D.职责定义与授权

答案:

B

解析:

暂无解析

1、【题目】IPSec中包括AH(认证头)和ESP(封装安全载荷)这2个主要协议,其中AH提供下列哪些功能?

选项:

A.机密性与认证

B.机密性与可靠性

C.完整性与可靠性

D.完整性与认证

答案:

D

解析:

暂无解析

1、【题目】下列哪种方法最能够满足双因子认证的需求()?

选项:

A.智能卡和用户PIN

B.用户ID与密码

C.虹膜扫描和指纹扫描

D.磁卡和用户PIN

答案:

A

解析:

暂无解析

1、【题目】为什么一个公司内部的风险评估团队应该由来自不同部门的人员组成()?

选项:

A.确保风险评估过程是公平的

B.因为风险正是由于这些来自不同部门的人员所引起的,因此他们应该承担风险评估的职责

C.因为不同部门的人员对本部门所面临的风险最清楚,由此进行的风险评估也最接近于实际情况

D.风险评估团队不应该由来自不同部门的人员组成,而应该由一个来自公司外部的小型团队组成

答案:

C

解析:

暂无解析

1、【题目】当一名入侵者紧跟着一位授权人员,在没有经过访问控制系统认证的情况下通过入口的行为称为()

选项:

A.冒充

B.尾随

C.截获

D.欺骗

答案:

B

解析:

暂无解析

字典翻译专稿内容,转载请注明出处
不够精彩?
最新更新
精品分类
PC端 | 移动端 | mip端
字典翻译(zidianfy.com)汇总了汉语字典,新华字典,成语字典,组词,词语,在线查字典,中文字典,英汉字典,在线字典,康熙字典等等,是学生查询学习资料的好帮手,是老师教学的好助手。
声明:本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
电话:  邮箱:
Copyright©2009-2021 字典翻译 zidianfy.com 版权所有 闽ICP备2022014709号-7
lyric 頭條新聞